期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论网络木马及其工作方式
下载PDF
职称材料
导出
摘要
随着计算机和网络技术的飞速发展,互联网为人们的工作和生活带来巨大便利,同时也对计算机系统和信息网络依耐性越来越大。从计算机系统和信息网络系统本省固有的脆弱性,越来越多的网络安全问题开始困扰着我们,电脑黑客和计算机病毒蔓延对社会、企业及个人也因蒙受越来越大的损失。本文主要介绍网络木马原理及工作方式。
作者
陶保金
机构地区
重庆城市管理职业学院
出处
《商情》
2012年第41期143-143,共1页
关键词
网络
木马
工作方式
危害
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
Haykin S Neural Networks-A Comprehensive Foundation [M].机 械工业出版社,2004..
2
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
3
JefferyRichter. Programming Applicatiions for Microsoft Windows [M].4th ed .
二级参考文献
5
1
Kath R.PE文件格式详解[Z].MSDN,2003.
2
Quinlan J R.Induction of Decision Trees[J].Machine Learning,1986,1(1):81-106.
3
Haykin S.Neural Networks-A Comprehensive Foundation[M].北京:机械工业出版社,2004.
4
李顺东,覃征,贾晓琳,刘晓艳.
一种特洛伊木马的检测算法[J]
.小型微型计算机系统,2003,24(7):1371-1373.
被引量:8
5
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
共引文献
14
1
张昊,陶然,李志勇,杜华.
判断矩阵法在网页恶意脚本检测中的应用[J]
.兵工学报,2008,29(4):469-473.
被引量:12
2
李志勇,张昊,陶然,杜华.
A Vicious Script in HTML Detection Method Using Judgment Matrix Approach[J]
.Defence Technology(防务技术),2009,5(1):76-80.
3
胡卫,张昌宏,马明田.
基于动态行为监测的木马检测系统设计[J]
.火力与指挥控制,2010,35(2):128-132.
被引量:8
4
潘家晔,庄毅,许斌.
一种新的Windows木马检测方法研究[J]
.小型微型计算机系统,2010,31(12):2442-2447.
被引量:1
5
黄维维,叶建伟,张宏莉.
基于ID3决策树的木马动态检测技术研究[J]
.智能计算机与应用,2011,1(1X):32-34.
6
钟明全,李焕洲,唐彰国,张健.
基于动静特征加权的木马检测系统[J]
.计算机工程,2012,38(2):153-155.
被引量:2
7
徐旭旭,薛质,吴刚.
基于行为分析的木马检测[J]
.信息技术,2012,36(2):149-151.
8
杨杰.
改进的支持向量机网络木马病毒检测算法研究[J]
.科技通报,2012,28(2):39-41.
被引量:6
9
薛永大.
网页信誉引擎的分析与设计[J]
.网络安全技术与应用,2012(11):12-14.
10
潘玫玫,蔡健,朱隆海.
基于数据挖掘的规则库防御性能改进研究[J]
.科技通报,2013,29(5):151-155.
1
孙媛.
浅谈木马的原理与防治技术[J]
.计算机光盘软件与应用,2015,18(3):160-160.
2
李俊莉.
操作系统的安全防范[J]
.光盘技术,2008(5):30-32.
3
杨益民.
浅析计算机网络安全及防范策略[J]
.河南科技,2013,32(2):13-13.
被引量:1
4
李宏俊.
浅谈计算机病毒及其预防[J]
.黑龙江科技信息,2010(29):95-95.
5
樊嵘.
计算机网络安全中病毒的防治[J]
.中国新通信,2013,15(11):18-18.
6
2004年如何选择最适合的防火墙产品[J]
.计算机安全,2004(3):39-41.
被引量:1
7
刘志刚.
嵌入式数据库通配查询的研究与优化[J]
.仪器仪表用户,2007,14(6):139-140.
被引量:2
8
马震安.
炮弹打单词 英文巧记忆[J]
.电脑爱好者,2015,0(13):50-51.
9
从“手工”到“智能”带来的启示[J]
.网络运维与管理,2013(23):8-8.
10
孙洪志.
九大绝招让WinXP更快速[J]
.计算机应用文摘,2009,25(15):40-41.
商情
2012年 第41期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部